SlideShare una empresa de Scribd logo
UNIVERSIDAD MODULAR ABIERTA.
CENTRO UNIVERSITARIO SONSONATE
FACULTAD DE CIENCIAS ECONÓMICAS
CÁTEDRA: AUDITORIA I
TEMA: Uso de la Ciberseguridad en el Desarrollo
de la Auditoría de Estados Financieros
CATEDRÁTICO: LIC. CARLOS ANTONIO
ESPINOZA
INTEGRANTES:
ANTONIA ELIZABETH BERNARDINO JUAREZ
KAREN TATIANA MARTINEZ VILLALOBOS
ERNESTO AQUILES NERIO REINOSA
CLAUDIA VANESSA PEREZ FRAILE
SONSONATE, 28 DE AGOSTO DE 2023
Uso de la Ciberseguridad en el
Desarrollo de la Auditoría de
Estados Financieros
Introducción al concepto de
ciberseguridad y su importancia en el
entorno digital actual.
La ciberseguridad se refiere a la práctica de
proteger sistemas informáticos, redes y datos
contra amenazas cibernéticas.
En el entorno digital actual, donde la tecnología
impulsa casi todas las facetas de la vida, la
ciberseguridad se vuelve esencial para
garantizar la privacidad, la confidencialidad y la
integridad de la información
En un entorno digital, los datos financieros y la
información contable son vulnerables a ataques
cibernéticos.
Protección de Información Financiera
Los auditores se basan en la confiabilidad y la
precisión de los datos financieros para realizar
su trabajo.
Confidencialidad e Integridad de los datos
La ciberseguridad es un aspecto clave en la
evaluación de riesgos para una auditoría de estados
financieros.
Evaluación de Riesgos
En muchos sectores, existen regulaciones
específicas sobre la seguridad de los datos y la
protección de la información.
Cumplimiento Regulatorio
Los sistemas contables y financieros suelen ser
parte de la infraestructura tecnológica de una
empresa.
Efectos en los Sistemas de Información
Durante una auditoría, los auditores pueden analizar
los registros de actividad y los registros de
seguridad de los sistemas informáticos para obtener
evidencia sobre la integridad de los procesos
financieros.
Evidencia de Auditoria
Relación entre Ciberseguridad y Auditoría de
Estados Financieros.
Los errores y fraudes
pueden ocurrir en
cualquier
organización, ya sea
de manera
intencionada o por
equivocación.
Detección de
Errores y Fraudes
Los inversionistas,
prestamistas y otros
interesados confían en
la información
financiera de una
empresa para tomar
decisiones informadas.
Mejora de la
Confianza de los
Inversionistas y
Interesados
Las empresas a
menudo necesitan
financiamiento
externo, ya sea a
través de préstamos
bancarios, emisión de
bonos o inversores de
capital.
Facilitación de
Acceso a
Financiamiento
Las empresas están
sujetas a regulaciones
y normativas
financieras
específicas en su
industria y
jurisdicción.
Verificación de
Cumplimiento
Legal y
Normativo
La auditoría no solo se
trata de encontrar
errores, sino también de
identificar áreas donde
la empresa puede
mejorar sus prácticas
financieras.
Identificación
de Riesgos y
Oportunidades
Recordatorio de por qué la auditoría de estados financieros es
esencial para garantizar la integridad y precisión de la información
financiera.
SECURITY
 Protección de Datos Sensibles:
Garantizar la seguridad de datos
financieros sensibles contra
amenazas cibernéticas.
 Riesgo de Brechas de Seguridad:
Evaluar la posibilidad de exposición
de información financiera debido a
vulnerabilidades.
 Fraude en Línea y Lavado de
Dinero: Considerar el impacto de
actividades financieras ilícitas en la
precisión de los estados financieros.
 Integridad de Sistemas
Financieros: Prevenir manipulación
de sistemas para evitar información
financiera incorrecta.
 Controles Internos Cibernéticos:
Evaluar la eficacia de medidas para
detectar y prevenir amenazas
cibernéticas.
 Auditoría de Sistemas de
Información Financiera: Verificar
la seguridad de sistemas de
contabilidad y gestión financiera.
 Trazabilidad y Auditoría Digital:
Asegurar el rastreo y la auditoría
adecuada de actividades
financieras en línea.
 Cumplimiento Normativo:
Cumplir con regulaciones de
ciberseguridad en la industria.
 Evaluación de Terceros: Evaluar
riesgos cibernéticos asociados con
socios y proveedores.
 Recuperación ante Desastres
Cibernéticos: Evaluar la
preparación para recuperar
operaciones después de ataques
cibernéticos.
Enumeración de los desafíos específicos que la ciberseguridad presenta en el
proceso de auditoría de estados financieros un resumen corto
04
Interrupción de servicios
financieros en línea.
05
Divulgación no autorizada de
información financiera
confidencial.
06
Explotación de debilidades en
programas financieros.
07
Riesgo de empleados maliciosos
que manipulen datos.
Ataques de
Denegación de
Servicio (DDoS):
Fugas de Datos:
Vulnerabilidades
en Software:
CAtaques
Internos:
01
Infecciones de software malicioso
que pueden alterar o bloquear
datos financieros.
Malware y
Ransomware:
02
Engaños para obtener
información confidencial y acceso
no autorizado.
Phishing y Robo
de Credenciales:
03
Manipulación de bases de datos
para cambiar registros
financieros.
Ataques de
Inyección: 08
Conexión de dispositivos que
pueden comprometer la
seguridad.
Dispositivos No
Seguros:
09
Brechas en proveedores de
servicios en la nube que exponen
datos financieros.
Fallas en la
Nube:
Posibles riesgos de seguridad cibernética que podrían afectar la integridad
de los datos financieros.
La integración de la ciberseguridad en auditoría implica considerar riesgos y controles digitales. Se planifican
pruebas de seguridad, se evalúa el cumplimiento normativo y se analiza la respuesta a incidentes. Las
recomendaciones fortalecen los controles. La formación en ciberseguridad y la auditoría continua aseguran
adaptabilidad ante amenazas. Esto protege activos digitales y promueve seguridad en un entorno conectado.
I n t e g r a c i ó n d e l a
Ciberseguridad en Auditoría
Las técnicas de auditoría en
ciberseguridad son métodos
empleados para evaluar la robustez
de los controles digitales. Incluyen
pruebas de penetración para
detectar vulnerabilidades, análisis
de registros para rastrear
actividades sospechosas y
evaluación de políticas de
seguridad. Estas técnicas buscan
identificar riesgos y debilidades en
sistemas y aplicaciones,
permitiendo recomendaciones para
fortalecer la postura de seguridad.
Técnicas de Auditoría en
Ciberseguridad
Colaboración entre Auditores y
E x p e r t o s e n C i b e r s e g u r i d a d
La colaboración entre auditores y expertos en
ciberseguridad es esencial para una evaluación integral
de riesgos digitales. Los auditores aportan su experiencia
en procesos de auditoría y cumplimiento normativo,
mientras que los expertos en ciberseguridad ofrecen
conocimientos técnicos en identificación y mitigación de
amenazas cibernéticas. Esta colaboración fortalece la
evaluación de controles de seguridad, identificando
vulnerabilidades y recomendando mejoras. Juntos,
aseguran que la organización esté preparada para
enfrentar los desafíos cibernéticos y proteger sus activos
digitales en un entorno en constante evolución.
La integración de ciberseguridad ofrece
beneficios sustanciales. Fortalece la
protección de datos y sistemas contra
amenazas cibernéticas, previniendo
pérdidas financieras y de reputación. Mejora
el cumplimiento normativo y la confianza de
los clientes al salvaguardar la información
sensible. La detección temprana de brechas
y la respuesta efectiva a incidentes reducen
daños potenciales. Además, promueve una
cultura de seguridad, capacitando a
empleados y directivos. En resumen, la
integración de ciberseguridad es esencial
para garantizar la resiliencia de la
organización en un entorno digital cada vez
más riesgoso.
Beneficios de la Integración de Ciberseguridad
ALLPPT Layout
Clean Text Slide for your
Presentation
LOREM IPSUM
DOLOR SIT AMET
El uso de la ciberseguridad en el desarrollo de la
auditoría de los estados financieros es esencial en la
actualidad digital. La interconexión de procesos
financieros aumenta los riesgos cibernéticos,
requiriendo una evaluación rigurosa de controles de
seguridad. Integrar la ciberseguridad fortalece la
confiabilidad de la información contable,
identificando riesgos cibernéticos y permitiendo una
valoración precisa de activos digitales. La
colaboración entre auditores y expertos en
ciberseguridad asegura una evaluación profunda de
amenazas y brechas potenciales. Además, la
ciberseguridad protege datos financieros y refuerza la
confianza en los informes. Prevenir incidentes y
mitigar impactos asegura la credibilidad en un
entorno financiero digital en constante cambio.
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

Similar a Plantilla-seguridad-informatica (1).pptx

Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
INGRIDMABELCARRANZAG
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Cicyt
CicytCicyt
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
AndersonMartinez64
 
EXPO_FINAL (6).pptx
EXPO_FINAL (6).pptxEXPO_FINAL (6).pptx
EXPO_FINAL (6).pptx
ROBERTO CHAMAN MARIN
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
astrologia
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Alexander Daniel
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
ANDREINAVEGA7
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
TOMASCORONEL3
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
Edmundo Diego Bonini ஃ
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 

Similar a Plantilla-seguridad-informatica (1).pptx (20)

Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Cicyt
CicytCicyt
Cicyt
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
EXPO_FINAL (6).pptx
EXPO_FINAL (6).pptxEXPO_FINAL (6).pptx
EXPO_FINAL (6).pptx
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 

Último

Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
JulianCorrea38
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
Oxford Group
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
fabianlomparteomg
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
Padit Atachagua
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
america magallanes
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
JanethLozanoLozano
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
amelyquispecaxi2006
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
MarinaGutierrez35
 
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
lrequejonn
 
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdfTECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
IsaacUsca
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
juancorona45
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 

Último (20)

Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
 
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
 
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdfTECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 

Plantilla-seguridad-informatica (1).pptx

  • 1. UNIVERSIDAD MODULAR ABIERTA. CENTRO UNIVERSITARIO SONSONATE FACULTAD DE CIENCIAS ECONÓMICAS CÁTEDRA: AUDITORIA I TEMA: Uso de la Ciberseguridad en el Desarrollo de la Auditoría de Estados Financieros CATEDRÁTICO: LIC. CARLOS ANTONIO ESPINOZA INTEGRANTES: ANTONIA ELIZABETH BERNARDINO JUAREZ KAREN TATIANA MARTINEZ VILLALOBOS ERNESTO AQUILES NERIO REINOSA CLAUDIA VANESSA PEREZ FRAILE SONSONATE, 28 DE AGOSTO DE 2023
  • 2. Uso de la Ciberseguridad en el Desarrollo de la Auditoría de Estados Financieros Introducción al concepto de ciberseguridad y su importancia en el entorno digital actual. La ciberseguridad se refiere a la práctica de proteger sistemas informáticos, redes y datos contra amenazas cibernéticas. En el entorno digital actual, donde la tecnología impulsa casi todas las facetas de la vida, la ciberseguridad se vuelve esencial para garantizar la privacidad, la confidencialidad y la integridad de la información
  • 3. En un entorno digital, los datos financieros y la información contable son vulnerables a ataques cibernéticos. Protección de Información Financiera Los auditores se basan en la confiabilidad y la precisión de los datos financieros para realizar su trabajo. Confidencialidad e Integridad de los datos La ciberseguridad es un aspecto clave en la evaluación de riesgos para una auditoría de estados financieros. Evaluación de Riesgos En muchos sectores, existen regulaciones específicas sobre la seguridad de los datos y la protección de la información. Cumplimiento Regulatorio Los sistemas contables y financieros suelen ser parte de la infraestructura tecnológica de una empresa. Efectos en los Sistemas de Información Durante una auditoría, los auditores pueden analizar los registros de actividad y los registros de seguridad de los sistemas informáticos para obtener evidencia sobre la integridad de los procesos financieros. Evidencia de Auditoria Relación entre Ciberseguridad y Auditoría de Estados Financieros.
  • 4. Los errores y fraudes pueden ocurrir en cualquier organización, ya sea de manera intencionada o por equivocación. Detección de Errores y Fraudes Los inversionistas, prestamistas y otros interesados confían en la información financiera de una empresa para tomar decisiones informadas. Mejora de la Confianza de los Inversionistas y Interesados Las empresas a menudo necesitan financiamiento externo, ya sea a través de préstamos bancarios, emisión de bonos o inversores de capital. Facilitación de Acceso a Financiamiento Las empresas están sujetas a regulaciones y normativas financieras específicas en su industria y jurisdicción. Verificación de Cumplimiento Legal y Normativo La auditoría no solo se trata de encontrar errores, sino también de identificar áreas donde la empresa puede mejorar sus prácticas financieras. Identificación de Riesgos y Oportunidades Recordatorio de por qué la auditoría de estados financieros es esencial para garantizar la integridad y precisión de la información financiera.
  • 5. SECURITY  Protección de Datos Sensibles: Garantizar la seguridad de datos financieros sensibles contra amenazas cibernéticas.  Riesgo de Brechas de Seguridad: Evaluar la posibilidad de exposición de información financiera debido a vulnerabilidades.  Fraude en Línea y Lavado de Dinero: Considerar el impacto de actividades financieras ilícitas en la precisión de los estados financieros.  Integridad de Sistemas Financieros: Prevenir manipulación de sistemas para evitar información financiera incorrecta.  Controles Internos Cibernéticos: Evaluar la eficacia de medidas para detectar y prevenir amenazas cibernéticas.  Auditoría de Sistemas de Información Financiera: Verificar la seguridad de sistemas de contabilidad y gestión financiera.  Trazabilidad y Auditoría Digital: Asegurar el rastreo y la auditoría adecuada de actividades financieras en línea.  Cumplimiento Normativo: Cumplir con regulaciones de ciberseguridad en la industria.  Evaluación de Terceros: Evaluar riesgos cibernéticos asociados con socios y proveedores.  Recuperación ante Desastres Cibernéticos: Evaluar la preparación para recuperar operaciones después de ataques cibernéticos. Enumeración de los desafíos específicos que la ciberseguridad presenta en el proceso de auditoría de estados financieros un resumen corto
  • 6. 04 Interrupción de servicios financieros en línea. 05 Divulgación no autorizada de información financiera confidencial. 06 Explotación de debilidades en programas financieros. 07 Riesgo de empleados maliciosos que manipulen datos. Ataques de Denegación de Servicio (DDoS): Fugas de Datos: Vulnerabilidades en Software: CAtaques Internos: 01 Infecciones de software malicioso que pueden alterar o bloquear datos financieros. Malware y Ransomware: 02 Engaños para obtener información confidencial y acceso no autorizado. Phishing y Robo de Credenciales: 03 Manipulación de bases de datos para cambiar registros financieros. Ataques de Inyección: 08 Conexión de dispositivos que pueden comprometer la seguridad. Dispositivos No Seguros: 09 Brechas en proveedores de servicios en la nube que exponen datos financieros. Fallas en la Nube: Posibles riesgos de seguridad cibernética que podrían afectar la integridad de los datos financieros.
  • 7. La integración de la ciberseguridad en auditoría implica considerar riesgos y controles digitales. Se planifican pruebas de seguridad, se evalúa el cumplimiento normativo y se analiza la respuesta a incidentes. Las recomendaciones fortalecen los controles. La formación en ciberseguridad y la auditoría continua aseguran adaptabilidad ante amenazas. Esto protege activos digitales y promueve seguridad en un entorno conectado. I n t e g r a c i ó n d e l a Ciberseguridad en Auditoría
  • 8. Las técnicas de auditoría en ciberseguridad son métodos empleados para evaluar la robustez de los controles digitales. Incluyen pruebas de penetración para detectar vulnerabilidades, análisis de registros para rastrear actividades sospechosas y evaluación de políticas de seguridad. Estas técnicas buscan identificar riesgos y debilidades en sistemas y aplicaciones, permitiendo recomendaciones para fortalecer la postura de seguridad. Técnicas de Auditoría en Ciberseguridad
  • 9. Colaboración entre Auditores y E x p e r t o s e n C i b e r s e g u r i d a d La colaboración entre auditores y expertos en ciberseguridad es esencial para una evaluación integral de riesgos digitales. Los auditores aportan su experiencia en procesos de auditoría y cumplimiento normativo, mientras que los expertos en ciberseguridad ofrecen conocimientos técnicos en identificación y mitigación de amenazas cibernéticas. Esta colaboración fortalece la evaluación de controles de seguridad, identificando vulnerabilidades y recomendando mejoras. Juntos, aseguran que la organización esté preparada para enfrentar los desafíos cibernéticos y proteger sus activos digitales en un entorno en constante evolución.
  • 10. La integración de ciberseguridad ofrece beneficios sustanciales. Fortalece la protección de datos y sistemas contra amenazas cibernéticas, previniendo pérdidas financieras y de reputación. Mejora el cumplimiento normativo y la confianza de los clientes al salvaguardar la información sensible. La detección temprana de brechas y la respuesta efectiva a incidentes reducen daños potenciales. Además, promueve una cultura de seguridad, capacitando a empleados y directivos. En resumen, la integración de ciberseguridad es esencial para garantizar la resiliencia de la organización en un entorno digital cada vez más riesgoso. Beneficios de la Integración de Ciberseguridad
  • 11. ALLPPT Layout Clean Text Slide for your Presentation LOREM IPSUM DOLOR SIT AMET El uso de la ciberseguridad en el desarrollo de la auditoría de los estados financieros es esencial en la actualidad digital. La interconexión de procesos financieros aumenta los riesgos cibernéticos, requiriendo una evaluación rigurosa de controles de seguridad. Integrar la ciberseguridad fortalece la confiabilidad de la información contable, identificando riesgos cibernéticos y permitiendo una valoración precisa de activos digitales. La colaboración entre auditores y expertos en ciberseguridad asegura una evaluación profunda de amenazas y brechas potenciales. Además, la ciberseguridad protege datos financieros y refuerza la confianza en los informes. Prevenir incidentes y mitigar impactos asegura la credibilidad en un entorno financiero digital en constante cambio.
  • 12. GRACIAS POR SU ATENCIÓN